![]() |
A Disgruntled Employee Gets His Revenge | |||||
일반적 Security Defense 기법 External Threats 대비 Firewall: Network 용 Personal Firewall: Host 용 Antivirus Software: Application 용 대부분의 기업들이 도용 Internal Threats 2003 CSI/FBI Computer Crime and Security 전체 보안 사고 중 77%가 내부자 소행 추정 External ... |
||||||
포인트 : 무료 /
다운로드 : 108 / 조회수 : 7834 / 추천 :
![]() |
||||||
작성자 : 송성흡 / 작성일자 : 2009.12.05 | ||||||
![]() |
Network Security and the SMB | |||||
중소기업의 보안 자세 향상을 위한 서비스 제공자와 컨설턴트에게 이정표를 제공하고, 중소기업의 책임자들을 도와 주고자 함 대기업은 근무시간을 네트웍 보안에 전념하거나, 외부 회사를 고용할 수 있지만 중소기업은 인원, 비용, 도구에 많은 제약이 따름 위험평가, 네트웍, 시스템, 절차 감사, 최선의 수행 방법이 중소기업에 요구됨 중소기업이 이용 가능한 수많은 정보가 존재 이용 가능한 정보를 수집하여 공통사항... |
||||||
포인트 : 무료 /
다운로드 : 65 / 조회수 : 5674 / 추천 :
![]() |
||||||
작성자 : 임순삼 / 작성일자 : 2009.12.04 | ||||||
![]() |
Maintaining a Secure Network | |||||
급속도로 진행되는 정보혁명은 광범위한 영역에 변화를 주고 있으며, 점차 확대되는 사이버 공간은 중요한 생활공간으로 등장하면서 과거에는 상상할 수 없었던 생활의 편리함과 정보접근의 편리함 등을 누리게 되었다 이러한 편익과 함께 해킹, 바이러스 유포 등 사이버 공간의 안전을 위협하는 다양한 사이버 범죄가 발생하고, 그 수도 기하급수적으로 증가하고 있다. |
||||||
포인트 : 무료 /
다운로드 : 72 / 조회수 : 6254 / 추천 :
![]() |
||||||
작성자 : 이상웅 / 작성일자 : 2009.12.03 | ||||||
![]() |
A Biometric Approach | |||||
요즘 같은 경쟁적인 사회에서, 물리적인 IT보안의 파괴는 부정적인 평판과 경제적인 면에서 커다란 문제를 일으킬 수도 있다. 물리적인 보안의 파괴는 주주들의 이익분배와 재정적인 면, 이익의 손실, 수 많은 회사의 소송들, 불만을 갖고 있는 직원들, 회사자체와 브랜드의 실추 그리고 그러한 문제점의 조사와 방지에 시간과 노력(돈)을 낭비하게 했다. 9.11 테러가 일어났을 때 회사의 자료에 대해 생체인식 보안 솔루... |
||||||
포인트 : 무료 /
다운로드 : 71 / 조회수 : 7099 / 추천 :
![]() |
||||||
작성자 : 양원준 / 작성일자 : 2009.12.02 | ||||||
![]() |
IPS/IDS의 이해:IPS/IDS를 이용한 Defense in depth | |||||
IPS와 IDS를 병행함으로써 내/외부의 위협에 대한 능동적인 정보보호 방안 제시 네트워크에 대한 가시성과 통제 제공 방안 제시 전산자원에 대한 Zero-Day 공격에 대한 대비 비용효과적이고 안정적인 네트워크 운영 |
||||||
포인트 : 무료 /
다운로드 : 180 / 조회수 : 6236 / 추천 :
![]() |
||||||
작성자 : 백만현 / 작성일자 : 2009.12.01 | ||||||
![]() |
보안성 강화를 위한 스마트카드 기반 인증서 발급.활용방안에 관한 연구 | |||||
본 논문은 PC를 통한 인증서 발급시 전자서명에 사용되는 개인키의 보안 취약점(Secutity Vulnerability)을 PKCS#5의 PBKDF(Password-Based Key Derivation Function)에 의한 개인키 유도과정을 통해 이를 논리적으로 분석하고 해결방법으로 자체 암호연산과 전자서명 기능이 있는 스마트카드를 활용함 스마트카드 기반 인증서 시스템 설계 내용 모델 & 인터페이스... |
||||||
포인트 : 무료 /
다운로드 : 115 / 조회수 : 9122 / 추천 :
![]() |
||||||
작성자 : 박정묵 / 작성일자 : 2009.11.30 | ||||||
![]() |
Standards에서 An Introduction to Certification and Accreditation | |||||
검정과 승인은 국가의 보안정보 시스템이 문서보안 요구사항에 부합되고 그들의 전반적인 시스템 수명권인 인가된 보안태도를 유지시키기 위해 연합적으로 요구되어진 표준과정 이다. 연방정부의 모든 시스템들에 C&A가 요구된 이래로, 빈번히 이는 정보기술체계를 일으키기 위한 필수단계로서 여겨지며, 더 이상 이 체제가 완벽하다고 여기지 않는다. 그러나 그러한 의도된 참뜻을 받아들인다면, C&A는 그것의 수명권에 걸쳐... |
||||||
포인트 : 무료 /
다운로드 : 61 / 조회수 : 5476 / 추천 :
![]() |
||||||
작성자 : 박재신 / 작성일자 : 2009.11.29 | ||||||
![]() |
아웃소싱을 이용한 보안 지침 | |||||
아웃소싱은 조직에게 경제적 이득을 안겨주는 실용적인 선택이지만 다른 한편으로는 이를 적절히 파악하고 계획하지 않으면 조직을 보안 위험에 빠트릴 수 있게도 한다. 그렇기 때문에 업무 접근법으로 아웃소싱을 채택하려는 조직은 이러한 두 가지 측면을 잘 생각해 보아야 한다. 결론적으로 다른 IT 분야와 마찬가지로 아웃소싱에도 보안 위험이 도사리고 있다. 그러므로 안전을 유지하기 위해 아웃소싱을 채택하는 조직이 아웃소... |
||||||
포인트 : 무료 /
다운로드 : 95 / 조회수 : 5395 / 추천 :
![]() |
||||||
작성자 : 박상민 / 작성일자 : 2009.11.28 | ||||||
![]() |
Maintaining a Secure Network | |||||
시간이 계속 감에 따라 인터넷에 연결된 안전한 네트워크를 유지하는 것은 더 어려워 지고 있다. 새로운 바이러스가 매일 더 높은 기계 스피드를 발표하고 더 세련되고 자동화된 도구는 한번에 해커가 인터넷의 넓은 섹션을 살펴볼 수 있고 공격할 수 있는 것을 의미한다. 소비자 광대역 커넥션은 "말파리의 유충"으로서 수확하고 불법적인 활동을 위해 프록시로서 사용해 지는 것 사용가능한 비교적 취약한 높은 퍼포먼스 컴퓨터... |
||||||
포인트 : 무료 /
다운로드 : 64 / 조회수 : 9918 / 추천 :
![]() |
||||||
작성자 : 이상웅 / 작성일자 : 2009.11.27 | ||||||
![]() |
스파이웨어에 대한 논의 | |||||
스파이웨어는 더많은 시간 과 자원을 소모하고 개인, 법인 기밀에 위협을 야기하고 있는 문제가 되고 있다. 네트워크 안전 전문가는 이 위협을 기피하기 위하여 어떻게 이것이 작동하는지 이해하고 어떻게 위협을 피할 수 있는지 알 필요가 있다. 우리는 우리의 사용자들이 그 자신들이 스파이웨어에 대한 인식을 고취하게 하고 안전한 컴퓨팅을 수행하도록 일하는 것을 필요로 한다. |
||||||
포인트 : 무료 /
다운로드 : 78 / 조회수 : 6085 / 추천 :
![]() |
||||||
작성자 : 남기호 / 작성일자 : 2009.11.26 | ||||||
![]() ![]() |
![]() |